一、 漏洞 CVE-2025-27519 基础信息
漏洞信息
                                        # Cognita 任意文件写入漏洞

## 漏洞概述
Cognita 是由 TrueFoundry 开发的一个用于构建模块化开源应用的 RAG(Retrieval Augmented Generation)框架。该框架存在一个路径遍历漏洞,攻击者可以通过此漏洞实现远程代码执行。

## 影响版本
- 未指定具体影响的版本,但漏洞在 commit `a78bd065e05a1b30a53a3386cc02e08c317d2243` 中已修复。

## 漏洞细节
当设置环境变量 Local 为 true(例如使用 Docker 配置 Cognita 的情况下),存在路径遍历漏洞的 API 端点 `/v1/internal/upload-to-local-directory`。此端点允许攻击者通过路径遍历来覆盖特定文件,如 `__init__.py`。

由于 Docker 环境中的后端 Uvicorn 服务器启用了自动重载功能,当攻击者成功上传并覆盖了指定的 Python 文件 `__init__.py` 后,该文件会被自动重新加载与执行。这允许远程代码在 Docker 容器上下文中被执行,从而实现远程代码执行。

## 漏洞影响
- 攻击者能够利用路径遍历漏洞覆盖并重新加载关键后端文件。
- 在 Docker 环境下成功上传恶意脚本可能导致远程代码执行。
- 修复版本: commit `a78bd065e05a1b30a53a3386cc02e08c317d2243`。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞涉及到Cognita框架中的路径遍历问题,该问题出现在/v1/internal/upload-to-local-directory端点,当Local环境变量被设置为true(如使用Docker设置Cognita时)时启用。由于Docker环境以自动重载模式配置了后端uvicorn服务器,攻击者可以通过覆盖/app/backend/__init__.py文件,并利用自动重载特性,使更改后的代码自动重新加载并执行,从而实现远程代码执行。这显然是一个服务器端的漏洞,因为它允许攻击者在服务器上执行任意代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cognita Arbitrary File Write
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cognita is a RAG (Retrieval Augmented Generation) Framework for building modular, open source applications for production by TrueFoundry. A path traversal issue exists at /v1/internal/upload-to-local-directory which is enabled when the Local env variable is set to true, such as when Cognita is setup using Docker. Because the docker environment sets up the backend uvicorn server with auto reload enabled, when an attacker overwrites the /app/backend/__init__.py file, the file will automatically be reloaded and executed. This allows an attacker to get remote code execution in the context of the Docker container. This vulnerability is fixed in commit a78bd065e05a1b30a53a3386cc02e08c317d2243.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Cognita 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cognita是TrueFoundry开源的一个用于构建 TrueFoundry 生产模块化开源应用程序的 RAG 框架。 Cognita存在路径遍历漏洞。攻击者利用该漏洞可以远程执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-27519 的公开POC
# POC 描述 源链接 神龙链接
1 PoC exploit for Below privilege escalation (CVE-2025-27591) allowing local root access via symlink manipulation in world-writable log directory. https://github.com/Diabl0xE/CVE-2025-27519 POC详情
三、漏洞 CVE-2025-27519 的情报信息
四、漏洞 CVE-2025-27519 的评论

暂无评论


发表评论